Red Hot Cyber. Il blog sulla sicurezza informatica

Infrangere i Legami: La Germania Potrebbe Eliminare i Componenti Cinesi dal 5G
Ricardo Nardini - 13 Giugno 2024
La Germania valuta l’eliminazione dei componenti cinesi critici dalla sua rete 5G. Un portavoce dell'Interno del governo ha confermato che l'infrastruttura tedesca della telefonia mobile è in fase di revisione....

Anubi: l’EDR italiano che Ti Protegge da Malware e dalle Attività Anomale in Rete
Andrea Cavallini - 13 Giugno 2024
Nel contesto moderno dove è in corso una vera e propria cyberguerra, il concetto di consapevolezza in ambito cybersecurity e l'irrobustimento dei perimetri infrastrutturali è sempre più importante. In questa...

Shock nel Mondo del Cybercrime: Monti Ransomware Acquisito, Cosa Cambierà?
Pietro Melillo - 13 Giugno 2024
Secondo l'ultimo post all’interno del data leak site del noto gruppo ransomware, si legge: "Questo progetto è stato acquistato. È stato acquistato perché si adattava perfettamente ai nostri obiettivi e...

Come Sviluppare un’App per il Riconoscimento delle Emozioni con BERT e ONNX
Marcello Politi - 13 Giugno 2024
In questo articolo vederemo come sviluppare un'applicazione web che riconosca una particolare emozione partendo da una frase. Per farlo, però, vedremo come addestrare un modello basato su transformer, convertirlo in...

Cyber Spionaggio Cinese: 20.000 Sistemi FortiGate Compromessi. Lo Rivelano i Servizi di Intelligence Olandesi
Redazione RHC - 12 Giugno 2024
Il servizio di intelligence e di sicurezza militare olandese (MIVD) ha avvertito che le conseguenze di una campagna di spionaggio informatico cinese scoperta all’inizio di quest’anno erano “molto più grandi” di quanto...

Il Ritorno di BreachForums! Tra Storia, Underground e Minacce, la quarta versione del famigerato Forum è Online
Redazione RHC - 12 Giugno 2024
Autore: Pietro Melillo e Massimiliano Brolli BreachForums, uno dei più celebri e controversi mercati underground, è tornato online sulla clearnet. Questa riapertura segna un punto di svolta significativo per la...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Infrangere i Legami: La Germania Potrebbe Eliminare i Componenti Cinesi dal 5G
Anubi: l’EDR italiano che Ti Protegge da Malware e dalle Attività Anomale in Rete
Shock nel Mondo del Cybercrime: Monti Ransomware Acquisito, Cosa Cambierà?
Come Sviluppare un’App per il Riconoscimento delle Emozioni con BERT e ONNX
Cyber Spionaggio Cinese: 20.000 Sistemi FortiGate Compromessi. Lo Rivelano i Servizi di Intelligence Olandesi
Il Ritorno di BreachForums! Tra Storia, Underground e Minacce, la quarta versione del famigerato Forum è Online
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

